Податоците од синџирот откриваат дека Binance US, Bittrex, исто така, се цел на напад на API користен на FTX

A заеднички извештај од X-explore и WuBlockchain открија дека неодамнешниот API бот напад на FTX и 3Commas имаше понатамошни импликации отколку што се веруваше прво.

Нападот врз FTX, кој се случи на 21 октомври, ја искористи технологијата 3Commas и измама со фишинг за да ја преземе контролата врз клучевите API на неколку корисници.

Експлоати за измама од кражба на клучеви на API

Откако ќе се добијат клучевите, тогаш беше можно напаѓачот да искористи одредени трговски парови за да украде средства. FTX издаде а изјава нудење рефундирање на засегнатите корисници како „еднократна работа“, според извршниот директор Сем Бенкмен-Фрид. Сепак, според извештајот, откриено е дека експлоатот бил спроведен во пракса и на берзите Binance US и Bittrex.

„X-explore откри дека напаѓачите во кражбата на FTX&3commas API исто така нападнале Бинанс САД   Bittrex размена, крадење 1053ETH   301ETH соодветно. Во моментов, нападот на Битрекс е сè уште во тек."

Како функционира експлоатацијата во пракса

Предметната експлоатација користеше парови за тргување со низок волумен за контра-тргување со компромитирана сметка од која беше украден клучот API.

Украдениот клуч API често нема да дозволи корисникот да повлече средства од сметката, но ќе дозволи нападот да тргува во негово име. Во ретки ситуации кога корисникот ги оставил дозволите за API целосно отворени, напаѓачот може да може да повлече средства. Меѓутоа, доколку тоа беше случај, одговорноста веројатно ќе лежи едноставно на корисникот кој го поставил својот клуч API без основни безбедносни мерки.

Во врска со оваа тековна експлоатација, напаѓачот не подигнал средства директно, туку наместо тоа користел пар за тргување со мал обем за да внесе пари на нивната сметка користејќи продажна книга со малку нарачки. Онаму каде што книгата за нарачки има малку записи, можно е да се манипулира со цената за нападот за да се добијат токени по стапка под пазарната вредност пред да се разменат за друга криптовалута.

Напаѓачот ќе изгуби средства за такси и други легитимни трговци, но бидејќи тие тргуваат со туѓи крипто, тоа веројатно не е значајна загриженост.

Дополнително влијаеше на размената

Во извештајот на X-explore и WuBlockchain се наведува дека 1053ETH бил украден од Binance US помеѓу 13 и 17 октомври.

Сличен напад се случи и на Bittrex, каде што вкупно 301ETH беа украдени помеѓу 23 октомври и 24 октомври. Во извештајот се тврди дека веројатната цел е трговскиот пар NXT-BTC кој невообичаено го има вториот по големина волумен на тргување на Bittrex. Во деновите пред експлоатацијата, обемот на NXT-BTC беше многу помал и затоа се сметаше за сомнителен.

X-explore коментари за настаните

Во резимето на извештајот, X-explore изјави дека анализата открила „нов начин на кражба“ во крипто просторот. Истакна три клучни области кои треба да се разгледаат за да се намали веројатноста за слична експлоатација во иднина. Основната безбедност, безбедноста на токен на место и безбедноста на трансакциите беа издвоени како области што треба да се решат.

Во однос на основната безбедност, X-explore тврди дека размената мора да „дизајнира посигурна логика на производи за да се осигура дека нападите на фишинг не ги оштетуваат корисниците“. Сепак, имајќи предвид дека корисниците навидум го имаа барем основното ниво на безбедност на нивните клучеви API (не беа пријавени средства дека се директно повлечени), тешко е да се утврди што друго може да се направи овде.

Со цел клучевите API да работат како што е предвидено на системи како што се 3 запирки, не може да има дополнителна човечка интервенција за секоја трговија. 3запирки им овозможува на корисниците да ги искористат предностите на стратегиите за автоматско тргување со висока фреквенција, кои, откако ќе се постават, се извршуваат автоматски врз основа на сет на дефинирани критериуми. Затоа, решението за подобрување на безбедноста ќе биде предизвик за размена на овој фронт.

Сепак, борбата и справувањето со нападите на фишинг како вектор на напад сам по себе е нешто што размената може да го прегледа. Некои поставуваат тајни кодови кои корисникот може да ги провери за да се увери дека пораката е вистинска. Освен ако не е киднапирана и сметка за размена, корисниците можат да игнорираат и да пријават е-пошта што не го содржат нивниот таен код.

Нискиот обем на некои парови за спот тргување е сигурно ранливост што можеби треба да се реши, бидејќи X-explore образложи дека тековниот пазар на мечкини го отвори овој вектор на напад.

„Со цел на корисниците да им се обезбедат повеќе опции за тргување, врвните берзи лансираа голем број токени. Откако помина пазарната популарност на некои токени, обемот на тргување драстично опадна, но берзите не ги бришеа од списокот“.

Последната точка од X-explore во извештајот е поврзана со безбедноста на трансакциите. X-explore истакна дека експлоатираниот трговски пар на FTX забележал „обемот на трансакциите се зголемува за илјада пати“. Сепак, тој не даде препораки за потенцијално дејство што треба да се преземе кога се евидентираат ненормално високи количини.

Извор: https://cryptoslate.com/on-chain-data-reveals-binance-us-bittrex-also-targeted-by-api-attack-used-on-ftx/